一:背景
1. 讲故事
前天wx上有个朋友丢给我一个dump,让我帮忙鉴定一下某些敏感信息在内存中是否也是加密的,现在数据安全很重要,不仅数据库中的信息要加密,灌到内存后数据同样也需密文存储,随用随解密,争取安全最大化😄,此为背景,接下来就是我艹,这咋让我鉴定呀?😂😂😂
二:如何鉴定
1. 思考
我艹几秒后,冷静下来想想还是有一定解决办法的,我先把问题化简一下。
-
判断内存中是否有字符串为
张三 or 李四 or 王五
的明文字符。 -
判断内存中是否存在各自明文的 md5。
上面两点检索一下,基本就能确定那些敏感信息是否加密了。
像 C# 这种托管语言有一个好处,就是所有的托管对象都是存放在 托管堆
上,言外之意就是字符串也在 托管堆
上,所以接下来的问题是如何在堆上检索 string=张三
的字符串。
问题来了,很多时候 托管堆
上的 string 是海量的,我见过最高有几千万个,string茫茫,何时才能找到我最靓的崽呀 😤😤😤 ,理论时间结束,接下来开始打怪。
2. 案例演示
为了能够继续聊下去,我用一个简单的例子演示一下如何通过人肉搜索 string=张三
, 先看代码。
class Program
{
static List<string> strList = new List<string>();
static void Main(string[] args)
{
strList.Add("fake");
strList.Add("张三");
Console.ReadLine();
}
}
接下来祭出 windbg。
- 用
!dumpheap -type System.String -min 8 -max 15
找到所有10-15byte
范围的字符串。
0:000> !dumpheap -type System.String -min 8 -max 15
Address MT Size
026f1228 652224e4 14
026f164c 652224e4 16
026f230c 65222d74 12
...
Statistics:
MT Count TotalSize Class Name
65225468 1 12 System.Collections.Generic.GenericEqualityComparer`1[[System.String, mscorlib]]
65222d74 10 156 System.String[]
652224e4 65 1168 System.String
Total 76 objects
从输出中可以看出,当前size范围内有 1168 个 string,还发现这个 size 不是特别准,先不管了,string 虽然有点多,但还是可以人肉的,用 !do xxx
逐个查看。
0:000> !do 026f2354
Name: System.String
MethodTable: 652224e4
EEClass: 65327690
Size: 18(0x12) bytes
File: C:\Windows\Microsoft.Net\assembly\GAC_32\mscorlib\v4.0_4.0.0.0__b77a5c561934e089\mscorlib.dll
String: 张三
Fields:
MT Field Offset Type VT Attr Value Name
652242a8 4000283 4 System.Int32 1 instance 2 m_stringLength
65222c9c 4000284 8 System.Char 1 instance 5f20 m_firstChar
652224e4 4000288 70 System.String 0 shared static Empty
>> Domain:Value 00a22530:NotInit <<
看到没有,上面的 String: 张三
就是我要的结果,明文存储
实锤。
文章到此是不是可以结束啦 🙃🙃🙃, 那就太没有实战经验了,刚才说了,很多时候筛选后的 string 也可能高达几万几十万,再用人肉那是不可能的。。。
那有没有代替人肉的脚本呢?😜😜😜, 嘿嘿,还真有。。。
三:使用自动化脚本
现在的 windbg preview
支持 javacript 作为脚本扩展,接下来我准备把刚才的 人肉步骤
写入脚本,貌似专业名字叫 playbook,蹩脚脚本如下:
"use strict";
function RunCommands() {
var ctl = host.namespace.Debugger.Utility.Control;
var str_address_list = ctl.ExecuteCommand("!dumpheap -type System.String -min 8 -max 15 -short");
for (var str_address of str_address_list) {
var str_dump = ctl.ExecuteCommand("!do -nofields " + str_address);
var str = str_dump.Last();
var isContains = str.indexOf("张三") > 0;
if(isContains) host.diagnostics.debugLog(str+" "+str_address +"\n");
}
}
脚本的逻辑还是非常简单的,就是模拟刚才的人肉,最后在输出内容中判断是否有 张三
的字符串,如果有,连同 address 地址一起打印出来,脚本保存好之后,用 dx 命令来执行 RunCommands()
函数。
0:000> dx Debugger.State.Scripts.RunCommands.Contents.RunCommands()
String: 张三 026f2354
Debugger.State.Scripts.RunCommands.Contents.RunCommands()
看到没有, 明文 张三
显示出来了,不信的话,我截一张图,证明我没有骗你 🤭🤭🤭。
四:总结
在这个案例中最后使用了 js 脚本轻松搞定,可以看出,脚本给了 windbg 无限的挖掘可能, 真的是太强大了